sn0whacks – Telegram
sn0whacks
1.43K subscribers
450 photos
14 videos
21 files
392 links
⚠️ Pentesting tips, Techniques, CTF WriteUps, News , Recent Exploits & POC's.

🎬 YouTube Channel: https://youtube.com/@sn0whacks
Download Telegram
⚠️بررسی آسیب‌پذیری بالابردن سطح دسترسی در اکتیودایکتوری از طریق SMB Server.

⭕️در آسیب‌پذیری با شماره CVE-2025-58726 پروتکل Kerbros با استفاده از misconfiguration در SPN، مورد هدف قرار گرفته است.

🟠در این متد حمله مهاجم می‌تواند Ghost SPN‌ را در سیستم هدف شناسایی کند و یک رکورد DNS برای آن ثبت کند که به سیستم Attacker اشاره می‌کند. در مرحله بعد با استفاده از ابزار‌های Kerbros Relay مانند KrbRelayEx ترافیک احراز هویت Kerbros را دریافت کند.

🟠پس از آن با استفاده از Printer Bug یا Petitpotam ترافیک احراز هویت را به سمت سیستم هدف ارسال، و پس از آن Kerbros Ticket را Relay کند. در مرحله آخر مهاجم با سطح دسترسی SYSTEM از طریق SMB دستورات مد نظر خود را اجرا ‌می‌کند.

🔺درجه اهمیت: 7.5 High

📝مقاله بررسی آسیب‌پذیری:
🔗semperis

@sn0whacks
#CVE_2025_58726 #kerbros #smb #exploit
❤‍🔥8👍3
معرفی ابزار DumpGuard

🟠ابزار DumpGuard برای به دست آوردن NTLMv1 Hash کاربران سیستم ویندوزی کاربرد دارد. این ابزار متکی بر پروتکل Remote Credential Guard بوده و امکان dump کردن Credential حتی زمانی که Credential Guard فعال باشد را دارد.

📝مقاله بررسی ابزار:
🔗specterops

🛠لینک گیت‌هاب ابزار:
🔗Github

@sn0whacks
#معرفی_ابزار
👍81
⚠️بررسی آسیب‌پذیری Stored DOM XSS در Open WebUI + اکسپلویت.

⭕️در آسیب‌پذیری با شماره CVE-2025-64495 قابلیتی که Prompt‌های شخصی سازی شده را در صفحه چت وارد می‌کند، در صورت فعال بودن ویژگی Insert Prompt as Rich Text در برابر DOM XSS آسیب‌پذیر است، زیرا در بدنه Prompt هیچگونه Sanitization وجود ندارد. هر کاربری که مجوز ایجاد Prompt را داشته باشد، می‌تواند از این موضوع سوءاستفاده کند. مهاجم می‌تواند در مراحل بعدی حمله خود از پیلود‌های RCE در Prompt ها استفاده کند و از سرور دسترسی Shell بگیرد.

🔺درجه اهمیت: 8.7 High

🔺نسخه آسیب‌پذیری: open-webui <= 0.6.34

لینک POC:
🔗Github

@sn0whacks
#CVE_2025_64495 #xss #exploit #poc
👍53
سلام و عرض ادب خدمت همه دوستان.👋

حدود 1 سال از آخرین ویدیو من در کانال یوتیوب میگذره و دوباره فرایند ساخت ویدیو‌های آموزشی رو شروع کردم. تا دقایقی دیگه هم یک ویدیو درباره آسیب‌پذیری بالابردن سطح دسترسی در ویندوز 11 به همراه POC رو براتون منتشر می‌کنم.

ممنون میشم که با لایک و کامنت، از محتوای من حمایت کنید و کانال رو به دوستانی که به حوزه امنیت سایبری علاقه‌مند هستند معرفی کنید.

https://youtube.com/@sn0whacks


@sn0whacks
#youtube
🔥10👏3
⚠️بررسی آسیب‌پذیری Authentication Bypass در Fortinet + لینک POC

⭕️آسیب‌پذیری با شماره CVE-2025-64446 ابتدا از Path Traversal آغاز می‌شود. در صورتی که URI با یک مسیر API معتبر آغاز شود مهاجم امکان Traverse کردن به fwbcgi را دارد. در مرحله بعد مهاجم با قرار دادن پیلود JSON با ساختار مناسب در درخواست HTTP Post و استفاده از توابع ()cgi_process و ()cgi_auth امکان Impersonate کردن کاربر ادمین و یا ساخت کاربر جدید در Fortinet را دارد.

🔺درجه اهمیت: 9.8 Critical

🔺نسخه آسیب‌پذیر:
8.0: <8.0.2
7.6: <7.6.5
7.4: <7.4.10
7.2: <7.2.12
7.0: <7.0.12
6.4: <= 6.4.3
6.3: <= 6.3.23

📝مقاله بررسی آسیب‌پذیری:
🔗watchtowr

لینک POC:
🔗Github

@sn0whacks
#CVE_2025_64446 #fortinet #authbypass #exploit #poc
🔥7👍4
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیب‌پذیری Authentication Bypass و XXE در N-able N-central + اکسپلویت.

⭕️در آسیب‌پذیری با شماره CVE-2025-9316 مهاجم احراز هویت نشده با سو استفاده از متد sessionHello و ارسال درخواست SOAP API به مسیر dms/services/ServerMMS، امکان دریافت یک session id معتبر را دارد.

⭕️در آسیب‌پذیری با شماره CVE-2025-11700 مهاجم با در اختیار داشتن این session id و ارسال درخواست applianceLogSubmit به مسیر ServerMMS، امکان نوشتن XML در مسیر opt/nable/webapps/ROOT/applianceLog/network_check_log_<appliance_ID>.log را دارد. در مرحله آخر با ارسال درخواست importServiceFromTemplate به مسیر dms/services/ServerUI با session id و مسیر ذکر شده مهاجم می‌تواند فایل‌های داخلی سرور را دریافت کند.

📝مقاله بررسی آسیب‌پذیری:
🔗horizon3.ai

☣️اکسپلویت (4 روز قبل منتشر شده):
🔗Github

@sn0whacks
#CVE_2025_9316 #CVE_2025_11700 #xxe #authbypass #exploit #poc
👍52
Forwarded from challenginno.ir
🔵 دومین دوره مسابقات بلوکاپ – MITROLOGY

🧠 مهارت‌های دفاع و حملهٔ سایبری خود را در رقابتی جذاب بسنجید!

این دوره از سری مسابقات بلوکاپ با محوریت فریمورک MITRE ATT&CK برگزار می‌شود؛

جایی که چالش‌هایی مبتنی بر تاکتیک‌ها و تکنیک‌های تیم آبی و حتی تیم قرمز انتظار شما را می‌کشند.

⚔️ مراحل مسابقه

🔹 مرحله مقدماتی: آنلاین
🔹 مرحله نهایی: حضوری

📅 زمان برگزاری: نیمهٔ اول دی‌ماه ۱۴۰۴
📣 منتظر اطلاع‌رسانی‌های بعدی درباره شروع مرحله مقدماتی باشید.

🤝 حامی این دوره

🌟 شرکت سرمایه گذاری تامین اجتماعی (شستا) به‌عنوان حامی رسمی این دوره از مسابقه همراه ماست.
🌐 challenginno.ir
📢 t.me/challenginno
👍3
سلام و عرض ادب خدمت همه دوستان.👋
امیدوارم آخر هفته خوبی داشته باشین.

مثل پنجشنبه هفته گذشته این هفته هم یه ویدیو آموزشی جدید در یوتیوب آپلود شد. توی این ویدیو یکی از تکنیک های کاربردی برای بالا بردن سطح دسترسی در شبکه از دامین یوزر به لوکال ادمین بررسی شده.

ممنون میشم با دیدن ویدیو و لایک و کامنت، از محتوای من حمایت کنید.

🔗https://youtu.be/GSZYLvbaKYk

@sn0whacks
👍8🔥2
⚠️بررسی آسیب‌پذیری RCE درOracle Identity Manager + اسکنر

⭕️آسیب‌پذیری با شماره CVE-2025-61757 به دلیل مدیریت نادرست URL‌ها توسط Security Filter اتفاق می‌افتد. مهاجم می‌تواند احراز هویت را با ارسال پارامتر wadl.; دور بزند و سپس با ارسال اسکریپت‌های Groovy دستورات سیستمی از راه دور اجرا کند.

🔺درجه اهمیت: 9.8 Critical

🔺نسخه آسیب‌پذیر: 12.2.1.4.0 و 14.1.2.1.0

لینک اسکنر آسیب‌پذیری:
🔗Github

@sn0whacks
#CVE_2025_61757 #oracle #rce #exploit #poc
👍32
سلام و عرض ادب خدمت دوستان.
تا چند ساعت دیگه یک ویدئو آموزشی جدید توی چنل یوتیوب آپلود میشه.

توی این ویدئو به نصب و راه اندازی یکی از C2‌های معروف پرداخته شده.

🎥چنل یوتیوب:
🔗youtube

@sn0whacks
#youtube #video
#معرفی_ابزار
5❤‍🔥4👍2
⚠️انجام فرایند Post Exploit در ویندوز بدون استفاده از ابزار اضافی!

🟠در مقاله زیر به استفاده از ابزار‌های Buildt In ویندوز برای برای انجام فرایند مخرب و بررسی برخی از LOLBins و LOLBAs‌‌ها پرداخته شده است.

📝لینک مقاله (November 28, 2025):
🔗https://xbz0n.sh/blog/living-off-the-land-windows

@sn0whacks
#lolbins #lolbas #postexploit #windows
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️بررسی آسیب‌پذیری RCE در دستگاه Synology BeeStation + اکسپلویت.

⭕️این آسیب‌پذیری به صورت زنجیره‌ای از آسیب‌پذیری‌های CVE-2024-50629 و CVE-2024-50631 می‌باشد که در آن از طریق تزریق CRLF افشای اطلاعات رخ می‌دهد و در مرحله بعد از طریق استفاده از SQL Injection به RCE می‌رسد.

☣️اکسپلویت(2 روز قبل منتشر شده است):
🔗Github

@sn0whacks
#CVE_2024_50629 #CVE_2024_50631 #rce #sqli #crlf #exploit #poc
👍51
⚠️بررسی آسیب‌پذیری بالابردن سطح دسترسی در سیستم عامل Fedora Linux + اکسپلویت.

⭕️آسیب‌پذیری با شماره CVE-2025-12744 مربوط به ABRT (Automatic Bug Reporting Tool) می‌باشد. ABRT یک پروسه با سطح دسترسی ROOT می‌باشد که یک HTTP Server را روی یک سوکت Unix قابل نوشتن اجرا می‌کند تا گزارش‌های خطا را از هر فرآیندی بپذیرد. این سرویس ۱۲ کاراکتر متن کنترل‌شده توسط کاربر را مستقیماً به یک دستور shell، با حداقل اعتبارسنجی، ارسال می‌کند. با استفاده از یک payload چند مرحله‌ای خاص، یک مهاجم می‌تواند سرویس ABRT را مجبور به اجرای دستورات shell با سطح دسترسی ROOT کند.

🔺درجه اهمیت: 8.8 High

🔺نسخه آسیب‌پذیر: Fedora Linux نسخه 43 و کمتر (هم Desktop و هم سرور)

📝مقاله بررسی آسیب‌پذیری (December 4, 2025):
🔗initblog

☣️اکسپلویت:
🔗Github

@sn0whacks
#CVE_2025_12744 #fedora #lpe #root #exploit #poc
👍4
sn0whacks
⚠️بررسی آسیب‌پذیری RCE در IIS Web Deploy + لینک POC ⭕️در آسیب‌پذیری با شماره CVE-2025-53772 مهاجم احراز هویت شده با deserialization یک سرایند HTTP در مسیر‌های msdeployagentservice و msdeploy.axd امکان رسیدن به RCE را دارد. 🔺درجه اهمیت: 8.8 High 📝مقاله بررسی…
در این پست آسیب‌پذیری با شماره CVE-2025-53772 مربوط به IIS Web Deploy را مورد بررسی قرار داده بودیم.

حدود 2 روز قبل یک اکسپلویت پایتون برای این آسیب‌پذیری منتشر شده است که در ادامه لینک اکسپلویت و ویدیو مربوط به آن قرار داده می‌شود:
This media is not supported in your browser
VIEW IN TELEGRAM
☣️اکسپلویت آسیب‌پذیری IIS Web Deploy با شماره CVE-2025-53772.

🔗Github

@sn0whacks
#CVE_2025_553772 #iis #exploit
3👍2
بررسی ابزار BreakFAST

🟠این ابزار در فرایند Post Exploit و Lateral Movment استفاده می‌شود و زمانی کاربرد دارد که در محیط اکتیو دایرکتوری Kerbros امن سازی شده و از قابلیت Kerbros Armoring استفاده می‌شود و امکان استفاده از ابزار‌هایی مانند GetTGT یا PSExec یا evil-winrm وجود ندارد.

📝لینک مقاله بررسی ابزار به همراه لابراتوار:
🔗trustedSec

🛠لینک ابزار (۳ روز قبل منتشر شده است):
🔗Github

@sn0whacks
#kerbros #windows
👍81
Forwarded from challenginno.ir
🐪 چالش امنیتی Desert Apache Camel

این چالش یک سناریوی نفوذ مرحله‌به‌مرحله (Boot2Root) را شبیه‌سازی می‌کند که شرکت‌کننده را از دسترسی اولیه تا دست‌یابی به سطح Root هدایت می‌کند.

هدف اصلی، سنجش توانایی تحلیل، کشف آسیب‌پذیری‌ها و زنجیره‌سازی اکسپلویت‌ها در یک محیط واقعی‌گونه است.

🎯 مراحل انجام چالش:

🔸 شناسایی سرویس‌های فعال
🔸 تحلیل تنظیمات نادرست
🔸 کشف آسیب‌پذیری‌های شناخته‌شده
🔸 دست‌یابی به دسترسی اولیه (Reverse Shell)
🔸 مسیر ارتقای سطح دسترسی
🔸 ایجاد دسترسی Root

🧩 لازم به ذکر است که آسیب‌پذیری‌های مورد استفاده در این چالش مربوط به CVE-2025–27636 و CVE-2025-29891 می‌شود.

🌟 این چالش توسط آقای شایان مشعوف تهیه شده است.

📖 مشاهده جزئیات و شرکت در چالش:

➡️ https://challenginno.ir/challenge/desert-apache-camel
3👍2